Machine Learning y seguridad: detección de amenazas e intrusión

En el contexto de la seguridad informática, la detección de intrusiones en red requiere el acceso a información importante para una empresa, que abarca desde datos de tráfico de red hasta registros de actividad del sistema. La protección adecuada de esta información es esencial para salvaguardar su...

Full description

Autores:
Losada Aristizábal, Tales Alejandro
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2024
Institución:
Universidad de los Andes
Repositorio:
Séneca: repositorio Uniandes
Idioma:
spa
OAI Identifier:
oai:repositorio.uniandes.edu.co:1992/75879
Acceso en línea:
https://hdl.handle.net/1992/75879
Palabra clave:
Ciberseguridad
Detección de Amenazas
Intrusión
Ingeniería
Rights
openAccess
License
Attribution-ShareAlike 4.0 International
id UNIANDES2_3c8431d1a4eebb6b3a5fd2c690d28d03
oai_identifier_str oai:repositorio.uniandes.edu.co:1992/75879
network_acronym_str UNIANDES2
network_name_str Séneca: repositorio Uniandes
repository_id_str
dc.title.spa.fl_str_mv Machine Learning y seguridad: detección de amenazas e intrusión
title Machine Learning y seguridad: detección de amenazas e intrusión
spellingShingle Machine Learning y seguridad: detección de amenazas e intrusión
Ciberseguridad
Detección de Amenazas
Intrusión
Ingeniería
title_short Machine Learning y seguridad: detección de amenazas e intrusión
title_full Machine Learning y seguridad: detección de amenazas e intrusión
title_fullStr Machine Learning y seguridad: detección de amenazas e intrusión
title_full_unstemmed Machine Learning y seguridad: detección de amenazas e intrusión
title_sort Machine Learning y seguridad: detección de amenazas e intrusión
dc.creator.fl_str_mv Losada Aristizábal, Tales Alejandro
dc.contributor.advisor.none.fl_str_mv Rueda Rodríguez, Sandra Julieta
dc.contributor.author.none.fl_str_mv Losada Aristizábal, Tales Alejandro
dc.contributor.jury.none.fl_str_mv Rueda Rodríguez, Sandra Julieta
dc.contributor.researchgroup.none.fl_str_mv Facultad de Ingeniería
dc.subject.keyword.spa.fl_str_mv Ciberseguridad
Detección de Amenazas
Intrusión
topic Ciberseguridad
Detección de Amenazas
Intrusión
Ingeniería
dc.subject.themes.none.fl_str_mv Ingeniería
description En el contexto de la seguridad informática, la detección de intrusiones en red requiere el acceso a información importante para una empresa, que abarca desde datos de tráfico de red hasta registros de actividad del sistema. La protección adecuada de esta información es esencial para salvaguardar su integridad y confidencialidad, así como para mantener la seguridad general de la red. Sin embargo, con el aumento de las amenazas cibernéticas y la creciente sofisticación de los ataques, asegurar la protección de la red se ha convertido en un desafío de suma importancia. La necesidad de optimizar los procesos internos, tales como el monitoreo continuo de la red y la detección de comportamientos anómalos, como intrusiones no autorizadas, exige soluciones más avanzadas. Las soluciones actuales no son suficientes debido a su incapacidad para detectar amenazas nuevas y sofisticadas, así como su tendencia a generar un gran número de falsos positivos, lo que puede sobrecargar a los equipos de seguridad. Este proyecto estudia la aplicación de técnicas de Machine Learning (ML) con el objetivo de reforzar la seguridad de la red. La importancia de la información manejada subraya la necesidad de implementar sistemas robustos de detección de intrusiones que identifiquen amenazas potenciales. Al aprovechar el potencial del ML, se abrirán nuevas oportunidades para la anticipación y prevención de incidentes de seguridad. Estas herramientas avanzadas permitirán analizar grandes volúmenes de datos en tiempo real, identificando patrones y tendencias que podrían indicar actividades sospechosas o riesgos potenciales. La proactividad en la detección de amenazas contribuirá significativamente a la protección de la red y al fortalecimiento de la seguridad en entornos empresariales y de telecomunicaciones. En definitiva, se busca crear un entorno de red más seguro y confiable, fomentando la estabilidad y eficiencia operativa.
publishDate 2024
dc.date.issued.none.fl_str_mv 2024-06-14
dc.date.accessioned.none.fl_str_mv 2025-01-30T21:29:40Z
dc.date.available.none.fl_str_mv 2025-01-30T21:29:40Z
dc.type.none.fl_str_mv Trabajo de grado - Pregrado
dc.type.driver.none.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.version.none.fl_str_mv info:eu-repo/semantics/acceptedVersion
dc.type.coar.none.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.content.none.fl_str_mv Text
dc.type.redcol.none.fl_str_mv http://purl.org/redcol/resource_type/TP
format http://purl.org/coar/resource_type/c_7a1f
status_str acceptedVersion
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/1992/75879
dc.identifier.instname.none.fl_str_mv instname:Universidad de los Andes
dc.identifier.reponame.none.fl_str_mv reponame:Repositorio Institucional Séneca
dc.identifier.repourl.none.fl_str_mv repourl:https://repositorio.uniandes.edu.co/
url https://hdl.handle.net/1992/75879
identifier_str_mv instname:Universidad de los Andes
reponame:Repositorio Institucional Séneca
repourl:https://repositorio.uniandes.edu.co/
dc.language.iso.none.fl_str_mv spa
language spa
dc.relation.references.none.fl_str_mv [1] Referencia: Smith, J. (2023). Impacto de los ataques cibernéticos en la actualidad. Revista de Seguridad Informática, 15(2), 45-59.
[2] Referencia: García, M. et al. (2022). Análisis estático y dinámico de malware: Avances y tendencias. Conferencia Internacional sobre Seguridad Cibernética, Actas de la Conferencia, 102-115.
[3] Business Research Insights. (2023). Global Intrusion Detection and Prevention Systems Market Size, 2031. Business Research Insights. https://www.businessresearchinsights.com/es/market-reports/intrusion-detection-and-prevention-systems-market-106715
[4] Referencia: Johnson, A. et al. (2024). El potencial del Machine Learning en la detección de malware. Revista de Seguridad Informática, 17(3), 78-92.
[5] Referencia: Smith, J. & Brown, A. (2023). Cybersecurity in Education: Phishing Attacks on the Rise. Journal of Educational Technology.
[6] Referencia: Johnson, L. & Wang, M. (2022). Challenges in University IT Infrastructure Security. International Journal of Information Systems.
[7] Referencia: Lee, S. & Kim, J. (2022). Tendencias en ataques cibernéticos y su impacto en las telecomunicaciones. Journal of Cybersecurity Studies, 19(1), 23-37.
[8] Kaggle. (n.d.). Kaggle: Your Machine Learning and Data Science Community. Retrieved from [https://www.kaggle.com](https://www.kaggle.com).
[9] Referencia: Smith, J. & Brown, A. (2022). Decision Trees for Intrusion Detection. DataScienceCentral.
[10] Referencia: Johnson, L. & Wang, M. (2021). Random Forests: The Good, the Bad, and the Ugly. Towards Data Science.
[11] Referencia: Patel, R. & Kumar, S. (2020). Understanding Gradient Boosting Machines. Machine Learning Mastery.
[12] Referencia: Xu, R., & Wunsch, D. (2009). Clustering Algorithms in Data Mining: A Review. IEEE Transactions on Systems, Man, and Cybernetics.
[13] Referencia: Jolliffe, I.T., & Cadima, J. (2016). Principal Component Analysis: A Review and Recent Developments. Philosophical Transactions of the Royal Society A.
[14] [Python](https://www.python.org/)
[15] [Pandas](https://pandas.pydata.org/)
[16] [NumPy](https://numpy.org/)
[17] [Scikit-learn](https://scikit-learn.org/)
[18] [Matplotlib](https://matplotlib.org/)
[19] [Seaborn](https://seaborn.pydata.org/)
[20] [Jupyter Notebook](https://jupyter.org/)
[21] https://www.kaggle.com/sampadab17
[22] AprendeIA. (s.f.). Matriz de Confusión en Machine Learning. AprendeIA. https://aprendeia.com/matriz-de-confusion-machine-learning/
[23] [Conzultek. Inteligencia Artificial en la Seguridad](https://blog.conzultek.com/ciberseguridad/inteligencia-artificial-en-la-ciberseguridad)
[24] [Impacto de la Inteligencia Artificial en la Seguridad de la Información](http://repository.unipiloto.edu.co/bitstream/handle/20.500.12277/13071/Impacto%20de%20la%20Inteligencia%20Artificial%20en%20la%20Seguridad%20de%20la%20Informacion.pdf?sequence=1&isAllowed=y)
[25] [Inteligencia artificial y seguridad ciudadana: aplicaciones y desafíos de los grandes modelos del lenguaje](https://doi.org/10.26507/paper.2953)
[26] [Inteligencia Artificial: Retos para el Trabajo y la Seguridad Social](https://repository.unilibre.edu.co/handle/10901/27865)
[27] [Inteligencia Artificial en la Seguridad Corporativa](https://es.linkedin.com/pulse/inteligencia-artificial-en-la-seguridad-corporativa-una-ahumada)
[28] [Motion tracking algorithms using AI and machine learning techniques](https://dx.doi.org/10.4067/S0718-07642020000300023)
dc.rights.en.fl_str_mv Attribution-ShareAlike 4.0 International
dc.rights.uri.none.fl_str_mv http://creativecommons.org/licenses/by-sa/4.0/
dc.rights.accessrights.none.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.coar.none.fl_str_mv http://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv Attribution-ShareAlike 4.0 International
http://creativecommons.org/licenses/by-sa/4.0/
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.extent.none.fl_str_mv 41 páginas
dc.format.mimetype.none.fl_str_mv application/pdf
dc.publisher.none.fl_str_mv Universidad de los Andes
dc.publisher.program.none.fl_str_mv Ingeniería de Sistemas y Computación
dc.publisher.faculty.none.fl_str_mv Facultad de Ingeniería
dc.publisher.department.none.fl_str_mv Departamento de Ingeniería de Sistemas y Computación
publisher.none.fl_str_mv Universidad de los Andes
institution Universidad de los Andes
bitstream.url.fl_str_mv https://repositorio.uniandes.edu.co/bitstreams/8408eb83-3995-4349-bf83-ad2a058bb9c0/download
https://repositorio.uniandes.edu.co/bitstreams/50159ea7-8076-4424-ae9f-8bad25a4d919/download
https://repositorio.uniandes.edu.co/bitstreams/f26ed1d2-467d-4ac6-bcb7-3145fe9dd3a7/download
https://repositorio.uniandes.edu.co/bitstreams/558a4d88-c86a-4e84-bcd9-fa78bd2ee2c8/download
https://repositorio.uniandes.edu.co/bitstreams/bc5a74ae-8952-4b17-acaa-14f7e44f8e98/download
https://repositorio.uniandes.edu.co/bitstreams/b54f6919-f0a2-4abe-836a-04f64899e7c5/download
https://repositorio.uniandes.edu.co/bitstreams/858333c5-edf6-4901-9d77-5c5287903caa/download
https://repositorio.uniandes.edu.co/bitstreams/0487f808-abea-4491-855a-d3ffbfe1b713/download
bitstream.checksum.fl_str_mv fa1346074f0a2e0abcb949d20c0c3a94
c86b8632489f45efb7f967066b36bc3f
84a900c9dd4b2a10095a94649e1ce116
ae9e573a68e7f92501b6913cc846c39f
3cecc644d8628c7d0e1b5f1db9244986
70cbe206cad16e3d289fa4d0673d748d
f8410b0267aa8572bc706f729e17e708
c6f0f17db2a0e843f10ae1bc2328a32e
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio institucional Séneca
repository.mail.fl_str_mv adminrepositorio@uniandes.edu.co
_version_ 1831927763104169984
spelling Rueda Rodríguez, Sandra Julietavirtual::22909-1Losada Aristizábal, Tales AlejandroRueda Rodríguez, Sandra JulietaFacultad de Ingeniería2025-01-30T21:29:40Z2025-01-30T21:29:40Z2024-06-14https://hdl.handle.net/1992/75879instname:Universidad de los Andesreponame:Repositorio Institucional Sénecarepourl:https://repositorio.uniandes.edu.co/En el contexto de la seguridad informática, la detección de intrusiones en red requiere el acceso a información importante para una empresa, que abarca desde datos de tráfico de red hasta registros de actividad del sistema. La protección adecuada de esta información es esencial para salvaguardar su integridad y confidencialidad, así como para mantener la seguridad general de la red. Sin embargo, con el aumento de las amenazas cibernéticas y la creciente sofisticación de los ataques, asegurar la protección de la red se ha convertido en un desafío de suma importancia. La necesidad de optimizar los procesos internos, tales como el monitoreo continuo de la red y la detección de comportamientos anómalos, como intrusiones no autorizadas, exige soluciones más avanzadas. Las soluciones actuales no son suficientes debido a su incapacidad para detectar amenazas nuevas y sofisticadas, así como su tendencia a generar un gran número de falsos positivos, lo que puede sobrecargar a los equipos de seguridad. Este proyecto estudia la aplicación de técnicas de Machine Learning (ML) con el objetivo de reforzar la seguridad de la red. La importancia de la información manejada subraya la necesidad de implementar sistemas robustos de detección de intrusiones que identifiquen amenazas potenciales. Al aprovechar el potencial del ML, se abrirán nuevas oportunidades para la anticipación y prevención de incidentes de seguridad. Estas herramientas avanzadas permitirán analizar grandes volúmenes de datos en tiempo real, identificando patrones y tendencias que podrían indicar actividades sospechosas o riesgos potenciales. La proactividad en la detección de amenazas contribuirá significativamente a la protección de la red y al fortalecimiento de la seguridad en entornos empresariales y de telecomunicaciones. En definitiva, se busca crear un entorno de red más seguro y confiable, fomentando la estabilidad y eficiencia operativa.Pregrado41 páginasapplication/pdfspaUniversidad de los AndesIngeniería de Sistemas y ComputaciónFacultad de IngenieríaDepartamento de Ingeniería de Sistemas y ComputaciónAttribution-ShareAlike 4.0 Internationalhttp://creativecommons.org/licenses/by-sa/4.0/info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Machine Learning y seguridad: detección de amenazas e intrusiónTrabajo de grado - Pregradoinfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/acceptedVersionhttp://purl.org/coar/resource_type/c_7a1fTexthttp://purl.org/redcol/resource_type/TPCiberseguridadDetección de AmenazasIntrusiónIngeniería[1] Referencia: Smith, J. (2023). Impacto de los ataques cibernéticos en la actualidad. Revista de Seguridad Informática, 15(2), 45-59.[2] Referencia: García, M. et al. (2022). Análisis estático y dinámico de malware: Avances y tendencias. Conferencia Internacional sobre Seguridad Cibernética, Actas de la Conferencia, 102-115.[3] Business Research Insights. (2023). Global Intrusion Detection and Prevention Systems Market Size, 2031. Business Research Insights. https://www.businessresearchinsights.com/es/market-reports/intrusion-detection-and-prevention-systems-market-106715[4] Referencia: Johnson, A. et al. (2024). El potencial del Machine Learning en la detección de malware. Revista de Seguridad Informática, 17(3), 78-92.[5] Referencia: Smith, J. & Brown, A. (2023). Cybersecurity in Education: Phishing Attacks on the Rise. Journal of Educational Technology.[6] Referencia: Johnson, L. & Wang, M. (2022). Challenges in University IT Infrastructure Security. International Journal of Information Systems.[7] Referencia: Lee, S. & Kim, J. (2022). Tendencias en ataques cibernéticos y su impacto en las telecomunicaciones. Journal of Cybersecurity Studies, 19(1), 23-37.[8] Kaggle. (n.d.). Kaggle: Your Machine Learning and Data Science Community. Retrieved from [https://www.kaggle.com](https://www.kaggle.com).[9] Referencia: Smith, J. & Brown, A. (2022). Decision Trees for Intrusion Detection. DataScienceCentral.[10] Referencia: Johnson, L. & Wang, M. (2021). Random Forests: The Good, the Bad, and the Ugly. Towards Data Science.[11] Referencia: Patel, R. & Kumar, S. (2020). Understanding Gradient Boosting Machines. Machine Learning Mastery.[12] Referencia: Xu, R., & Wunsch, D. (2009). Clustering Algorithms in Data Mining: A Review. IEEE Transactions on Systems, Man, and Cybernetics.[13] Referencia: Jolliffe, I.T., & Cadima, J. (2016). Principal Component Analysis: A Review and Recent Developments. Philosophical Transactions of the Royal Society A.[14] [Python](https://www.python.org/)[15] [Pandas](https://pandas.pydata.org/)[16] [NumPy](https://numpy.org/)[17] [Scikit-learn](https://scikit-learn.org/)[18] [Matplotlib](https://matplotlib.org/)[19] [Seaborn](https://seaborn.pydata.org/)[20] [Jupyter Notebook](https://jupyter.org/)[21] https://www.kaggle.com/sampadab17[22] AprendeIA. (s.f.). Matriz de Confusión en Machine Learning. AprendeIA. https://aprendeia.com/matriz-de-confusion-machine-learning/[23] [Conzultek. Inteligencia Artificial en la Seguridad](https://blog.conzultek.com/ciberseguridad/inteligencia-artificial-en-la-ciberseguridad)[24] [Impacto de la Inteligencia Artificial en la Seguridad de la Información](http://repository.unipiloto.edu.co/bitstream/handle/20.500.12277/13071/Impacto%20de%20la%20Inteligencia%20Artificial%20en%20la%20Seguridad%20de%20la%20Informacion.pdf?sequence=1&isAllowed=y)[25] [Inteligencia artificial y seguridad ciudadana: aplicaciones y desafíos de los grandes modelos del lenguaje](https://doi.org/10.26507/paper.2953)[26] [Inteligencia Artificial: Retos para el Trabajo y la Seguridad Social](https://repository.unilibre.edu.co/handle/10901/27865)[27] [Inteligencia Artificial en la Seguridad Corporativa](https://es.linkedin.com/pulse/inteligencia-artificial-en-la-seguridad-corporativa-una-ahumada)[28] [Motion tracking algorithms using AI and machine learning techniques](https://dx.doi.org/10.4067/S0718-07642020000300023)201819986Publicationhttps://scholar.google.es/citations?user=picn4ngAAAAJvirtual::22909-10000-0002-2111-9348virtual::22909-1https://scienti.minciencias.gov.co/cvlac/visualizador/generarCurriculoCv.do?cod_rh=0000143111virtual::22909-1e336d2eb-f251-470f-b975-2d5e63ce65c9virtual::22909-1e336d2eb-f251-470f-b975-2d5e63ce65c9virtual::22909-1ORIGINALMachine Learning y Seguridad.pdfMachine Learning y Seguridad.pdfapplication/pdf1284034https://repositorio.uniandes.edu.co/bitstreams/8408eb83-3995-4349-bf83-ad2a058bb9c0/downloadfa1346074f0a2e0abcb949d20c0c3a94MD52autorizacion tesis firmada.pdfautorizacion tesis firmada.pdfHIDEapplication/pdf157590https://repositorio.uniandes.edu.co/bitstreams/50159ea7-8076-4424-ae9f-8bad25a4d919/downloadc86b8632489f45efb7f967066b36bc3fMD55CC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-81025https://repositorio.uniandes.edu.co/bitstreams/f26ed1d2-467d-4ac6-bcb7-3145fe9dd3a7/download84a900c9dd4b2a10095a94649e1ce116MD53LICENSElicense.txtlicense.txttext/plain; charset=utf-82535https://repositorio.uniandes.edu.co/bitstreams/558a4d88-c86a-4e84-bcd9-fa78bd2ee2c8/downloadae9e573a68e7f92501b6913cc846c39fMD54TEXTMachine Learning y Seguridad.pdf.txtMachine Learning y Seguridad.pdf.txtExtracted texttext/plain69542https://repositorio.uniandes.edu.co/bitstreams/bc5a74ae-8952-4b17-acaa-14f7e44f8e98/download3cecc644d8628c7d0e1b5f1db9244986MD56autorizacion tesis firmada.pdf.txtautorizacion tesis firmada.pdf.txtExtracted texttext/plain1517https://repositorio.uniandes.edu.co/bitstreams/b54f6919-f0a2-4abe-836a-04f64899e7c5/download70cbe206cad16e3d289fa4d0673d748dMD58THUMBNAILMachine Learning y Seguridad.pdf.jpgMachine Learning y Seguridad.pdf.jpgGenerated Thumbnailimage/jpeg6859https://repositorio.uniandes.edu.co/bitstreams/858333c5-edf6-4901-9d77-5c5287903caa/downloadf8410b0267aa8572bc706f729e17e708MD57autorizacion tesis firmada.pdf.jpgautorizacion tesis firmada.pdf.jpgGenerated Thumbnailimage/jpeg10752https://repositorio.uniandes.edu.co/bitstreams/0487f808-abea-4491-855a-d3ffbfe1b713/downloadc6f0f17db2a0e843f10ae1bc2328a32eMD591992/75879oai:repositorio.uniandes.edu.co:1992/758792025-03-05 10:02:36.689http://creativecommons.org/licenses/by-sa/4.0/Attribution-ShareAlike 4.0 Internationalopen.accesshttps://repositorio.uniandes.edu.coRepositorio institucional Sénecaadminrepositorio@uniandes.edu.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